【发布时间】:2015-03-24 02:20:59
【问题描述】:
我的 wordpress 网站已经感染了 eval(gzinflate(base64_decode(' hack.
我想通过 ssh 进入服务器并找到将我的 php 文件中的所有这些行替换为空。
我尝试了以下命令:
find . -name "*.php" -print | xargs sed -i 'MY STRING HERE'
我认为这不起作用,因为字符串中有 / characters 我认为需要转义。
有人可以告诉我如何转义这些字符吗?
提前致谢。
【问题讨论】:
-
怎么样:
find . -name "*.php" -exec sed -i 's/ugly/beautiful/g' {} ; -
不要使用
sed。不要试图这样恢复。从干净的备份中恢复。这种恢复从来都不是一个好主意。如果你必须做这样的事情,那么是的,你需要转义脚本中的字符(使用`) or use a differentsed`命令字符串s,,,或s!!!等(你几乎可以使用任何东西)。
标签: php linux wordpress bash sed